Студопедия
Новини освіти і науки:
МАРК РЕГНЕРУС ДОСЛІДЖЕННЯ: Наскільки відрізняються діти, які виросли в одностатевих союзах


РЕЗОЛЮЦІЯ: Громадського обговорення навчальної програми статевого виховання


ЧОМУ ФОНД ОЛЕНИ ПІНЧУК І МОЗ УКРАЇНИ ПРОПАГУЮТЬ "СЕКСУАЛЬНІ УРОКИ"


ЕКЗИСТЕНЦІЙНО-ПСИХОЛОГІЧНІ ОСНОВИ ПОРУШЕННЯ СТАТЕВОЇ ІДЕНТИЧНОСТІ ПІДЛІТКІВ


Батьківський, громадянський рух в Україні закликає МОН зупинити тотальну сексуалізацію дітей і підлітків


Відкрите звернення Міністру освіти й науки України - Гриневич Лілії Михайлівні


Представництво українського жіноцтва в ООН: низький рівень культури спілкування в соціальних мережах


Гендерна антидискримінаційна експертиза може зробити нас моральними рабами


ЛІВИЙ МАРКСИЗМ У НОВИХ ПІДРУЧНИКАХ ДЛЯ ШКОЛЯРІВ


ВІДКРИТА ЗАЯВА на підтримку позиції Ганни Турчинової та права кожної людини на свободу думки, світогляду та вираження поглядів



Контакти
 


Тлумачний словник
Авто
Автоматизація
Архітектура
Астрономія
Аудит
Біологія
Будівництво
Бухгалтерія
Винахідництво
Виробництво
Військова справа
Генетика
Географія
Геологія
Господарство
Держава
Дім
Екологія
Економетрика
Економіка
Електроніка
Журналістика та ЗМІ
Зв'язок
Іноземні мови
Інформатика
Історія
Комп'ютери
Креслення
Кулінарія
Культура
Лексикологія
Література
Логіка
Маркетинг
Математика
Машинобудування
Медицина
Менеджмент
Метали і Зварювання
Механіка
Мистецтво
Музика
Населення
Освіта
Охорона безпеки життя
Охорона Праці
Педагогіка
Політика
Право
Програмування
Промисловість
Психологія
Радіо
Регилия
Соціологія
Спорт
Стандартизація
Технології
Торгівля
Туризм
Фізика
Фізіологія
Філософія
Фінанси
Хімія
Юриспунденкция






Процедури захисту

Архітектура захисту інформації в мережах телекомунікацій – концепція захисту інформації в мережах телекомунікацій, що використовують міжнародні стандарти, яка розроблена і розвивається Міжнародною організацією зі стандартизації (ISO) у відповідності до ідеології моделі взаємодії відкритих систем.

Рекомендації MCE для захисту інформації у телекомунікаціях (ITU-T Reccomendations) – це процедури, рекомендовані Міжнародною організацію зі стандартизації для створення сервісних служб захисту інформації у мережах телекомунікацій.

Процедура шифрування даних у телекомунікаційних системах призначена для «закриття» всіх даних абонента або декількох полів повідомлення. Може мати два рівні: шифрування в каналі зв’язку (лінійне) і міжкінцеве шифрування (абонентське).

Процедура цифрового підпису у телекомунікаційних системах служить для підтвердження правильності змісту повідомлення. Вона засвідчує факт його відправлення власне тим абонентом, який вказаний у заголовку як джерело даних. Цифровий підпис є функцією від змісту таємної інформації, відомої тільки абоненту-джерелу, і загальної інформації, відомої всім абонентам системи.

Процедура керування доступом до ресурсів телекомунікаційної системи виконується на основі множини правил і формальних моделей, що використовують як аргумент доступу до даних інформацію про ресурси та ідентифікатори абонентів. Службова інформація для керування доступом (паролі абонентів, списки дозволених операцій, персональниі ідентифікатори, часові обмежувачі і т.ін.) містяться в локальних базах даних забезпечення безпеки мережі.

Процедура забезпечення цілісності даних у телекомунікаційних системах передбачає введення в кожне повідомлення деякох додаткової інформації, яка є функцією від змісту повідомлення. В рекомендаціях OSI розглядаються методи забезпечення цілісності двох типів: перші забезпечують цілісніть поодинокого блоку даних, інші – цілісніть потоку блоків даних або окремих полів цих блоків. При цьому забезпечення цілісності потоку блоків даних не має сенсу без забезпечення цілісності окремих блоків.

Ці методи застосовуються у двох режимах: при передаванні даних по віртуальному з’єднанню і при використанні дейтаграмного передавання. В першому випадку виявляються невпорядкованість, втрати, повтори, вставки даних за допомогою спеціальної нумерації блоків або зведенням міток часу. У дейтаграмному режимі мітки часу можуть забезпечити тільки обмежений захист цілісності послідовності блоків даних і запобігти переадресації окремих блоків.

Процедура автентифікації в телекомунікаційних системах призначена для захисту при передаванні в мережі паролів, автентифікаторів логічних об’єктів і т.ін. Для цього використовуються криптографічні методи і протоколи, засновані, наприклад, на процедурі «трикратного рукостискання». Метою таких протоколів є захист від встановлення з’єднання з логічним об’єктом, утвореним порушником або діючим під його керуванням із метою імітації роботи справжнього об’єкта.

Процедура заповнення потоку в телекомунікаційних системах призначена для запобігання аналізу трафіку. Ефективність застосування цієї процедури підвищується, якщо одночасно з нею передбачене лінійне шифрування всього потоку даних, тобто потоки інформації й заповнення стають нерозбірливими.

Процедура керування маршрутом в телекомунікаційній системі призначена для організації передавання тільки маршрутами, утвореними за допомогою надійних і безпечних технічних засобів і систем.

При цьому може бути організований контроль з боку одержувача, який у випадку виникнення підозри про компрометацію використовуваної системи захисту може вимагати зміни маршруту.

Процедура підтвердження характеристик даних у телекомунікаційних системах передбачає наявність арбітра, який є довіреною особою взаємодіючих абонентів і може підтвердити цілісність, час передавання документів, а також запобігти можливості відмови джерела від видачі будь-якого повідомлення, а споживача – від його приймання, тобто підтвердження причетності.

Спільне використання процедур захисту дозволяє організувати 14 сервісних служб захисту інформації у мережах телекомунікацій.


Читайте також:

  1. Аварійно-рятувальні підрозділи Оперативно-рятувальної служби цивільного захисту, їх призначення і склад.
  2. Авілум – “син чоловіка” – повноправна людина, охороні його життя, здоров’я, захисту його майнових інтересів присвячена значна частина законника.
  3. Адміністративно-правовий спосіб захисту прав
  4. Адміністративно-правовий спосіб захисту прав
  5. Акустичні засоби|кошти| захисту
  6. Алгоритми захисту цифрової просторової інформації
  7. Аналіз фінансування програм соціального захисту населення
  8. Аналітичні процедури внутрішнього аудиту та їх класифікація.
  9. Анатомо-фізіологічні механізми безпеки і захисту людини від впливів негативно діючих факторів.
  10. Апаратно-програмні засоби захисту інформації
  11. Архітектура захисту інформації в мережах телекомунікацій
  12. Аудиторські докази: поняття та процедури отримання




Переглядів: 368

<== попередня сторінка | наступна сторінка ==>
Загрози в архітектурі відкритих мереж | Сервісні служби захисту

Не знайшли потрібну інформацію? Скористайтесь пошуком google:

 

© studopedia.com.ua При використанні або копіюванні матеріалів пряме посилання на сайт обов'язкове.


Генерація сторінки за: 0.005 сек.